导航:首页 > 网络连接 > 计算机网络开题报告

计算机网络开题报告

发布时间:2022-01-05 20:25:29

A. 计算机网络安全开题报告

1. 背景和意义
随着计算机的发展,人们越来越意识到网络的重要性,通过网络,分散在各处的计算机被网络联系在一起。做为网络的组成部分,把众多的计算机联系在一起,组成一个局域网,在这个局域网中,可以在它们之间共享程序、文档等各种资源;还可以通过网络使多台计算机共享同一硬件,如打印机、调制解调器等;同时我们也可以通过网络使用计算机发送和接收传真,方便快捷而且经济。
21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。
一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。
网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。
信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。第二章网络安全现状
2.网络安全面临的挑战
网络安全可能面临的挑战
垃圾邮件数量将变本加厉。
根据电子邮件安全服务提供商Message Labs公司最近的一份报告,预计2003年全球垃圾邮件数量的增长率将超过正常电子邮件的增长率,而且就每封垃圾邮件的平均容量来说,也将比正常的电子邮件要大得多。这无疑将会加大成功狙击垃圾邮件的工作量和难度。目前还没有安装任何反垃圾邮件软件的企业公司恐怕得早做未雨绸缪的工作,否则就得让自己的员工们在今后每天不停地在键盘上按动“删除键”了。另外,反垃圾邮件软件也得不停升级,因为目前垃圾邮件传播者已经在实行“打一枪换一个地方”的游击战术了。
即时通讯工具照样难逃垃圾信息之劫。
即时通讯工具以前是不大受垃圾信息所干扰的,但现在情况已经发生了很大的变化。垃圾邮件传播者会通过种种手段清理搜集到大量的网络地址,然后再给正处于即时通讯状态的用户们发去信息,诱导他们去访问一些非法收费网站。更令人头疼的是,目前一些推销合法产品的厂家也在使用这种让人厌烦的手段来让网民们上钩。目前市面上还没有任何一种反即时通讯干扰信息的软件,这对软件公司来说无疑也是一个商机。
内置防护软件型硬件左右为难。
现在人们对网络安全问题受重视的程度也比以前大为提高。这种意识提高的表现之一就是许多硬件设备在出厂前就内置了防护型的软件。这种做法虽然前几年就已经出现,预计在今后的几年中将会成为一种潮流。但这种具有自护功能的硬件产品却正遭遇着一种尴尬,即在有人欢迎这种产品的同时,也有人反对这样的产品。往好处讲,这种硬件产品更容易安装,整体价格也相对低廉一些。但它也有自身的弊端:如果企业用户需要更为专业化的软件服务时,这种产品就不会有很大的弹性区间。
企业用户网络安全维护范围的重新界定。
目前各大企业公司的员工们在家里通过宽带接入而登录自己公司的网络系统已经是一件很寻常的事情了。这种工作新方式的出现同样也为网络安全带来了新问题,即企业用户网络安全维护范围需要重新界定。因为他们都是远程登录者,并没有纳入传统的企业网络安全维护的“势力范围”之内。另外,由于来自网络的攻击越来越严重,许多企业用户不得不将自己网络系统内的每一台PC机都装上防火墙、反侵入系统以及反病毒软件等一系列的网络安全软件。这同样也改变了以往企业用户网络安全维护范围的概念。
个人的信用资料。
个人信用资料在公众的日常生活中占据着重要的地位。以前的网络犯罪者只是通过网络窃取个人用户的信用卡账号,但随着网上窃取个人信用资料的手段的提高,预计2003年这种犯罪现象将会发展到全面窃取美国公众的个人信用资料的程度。如网络犯罪者可以对你的银行存款账号、社会保险账号以及你最近的行踪都能做到一览无余。如果不能有效地遏制这种犯罪趋势,无疑将会给美国公众的日常人生活带来极大的负面影响。
3.病毒现状
互联网的日渐普及使得我们的日常生活不断网络化,但与此同时网络病毒也在继续肆虐威胁泛滥。在过去的六个月内,互联网安全饱受威胁,黑客蠕虫入侵问题越来越严重,已成泛滥成灾的趋势。
2003年8月,冲击波蠕虫在视窗暴露安全漏洞短短26天之后喷涌而出,8天内导致全球电脑用户损失高达20亿美元之多,无论是企业系统或家庭电脑用户无一幸免。
据最新出炉的赛门铁克互联网安全威胁报告书(Symantec Internet Security Threat Report)显示,在2003年上半年,有超过994种新的Win32病毒和蠕虫被发现,这比2002年同时期的445种多出一倍有余。而目前Win32病毒的总数大约是4千个。在2001年的同期,只有308种新Win32病毒被发现。
这份报告是赛门铁克在今年1月1日至6月31日之间,针对全球性的网络安全现状,提出的最为完整全面的威胁趋势分析。受访者来自世界各地500名安全保护管理服务用户,以及2万个DeepSight威胁管理系统侦察器所探测的数据。
赛门铁克高级区域董事罗尔威尔申在记者通气会上表示,微软虽然拥有庞大的用户市占率,但是它的漏洞也非常的多,成为病毒目标是意料中事。
他指出,开放源码如Linux等之所以没有受到太多病毒蠕虫的袭击,完全是因为使用者太少,以致于病毒制造者根本没有把它不放在眼里。他举例说,劫匪当然知道要把目标锁定在拥有大量现金的银行,所以他相信随着使用Linux平台的用户数量的增加,慢慢地将会有针对Linux的病毒和蠕虫出现。
不过,他不同意开放源码社群的合作精神将能有效地对抗任何威胁的袭击。他说,只要是将源码暴露在外,就有可能找出其安全漏洞,而且世上不是全是好人,不怀好意的人多的是。
即时通讯病毒4倍增长
赛门铁克互联网安全威胁报告书指出,在2003年上半年使用诸如ICQ之类即时通讯软件(Instant Messaging,IM)和对等联网(P2P)来传播的病毒和蠕虫比2002年增加了400%,在50大病毒和蠕虫排行榜中,使用IM和P2P来传播的恶意代码共有19个。据了解,IM和P2P是网络安全保护措施不足导致但这并不是主因,主因在于它们的流行广度和使用者的无知。
该报告显示,该公司在今年上半年发现了1千432个安全漏洞,比去年同时期的1千276个安全漏洞,增加了12%。其中80%是可以被人遥控的,因此严重型的袭击可以通过网络来进行,所以赛门铁克将这类可遥控的漏洞列为中度至高度的严重危险。另外,今年上半年的新中度严重漏洞增加了21%、高度严重漏洞则增加了6%,但是低度严重漏洞则减少了11%。
至于整数错误的漏洞也有增加的趋势,今年的19例比起去年同期的3例,增加了16例。微软的互联网浏览器漏洞在今年上半年也有12个,而微软的互联网资讯服务器的漏洞也是非常的多,赛门铁克相信它将是更多袭击的目标;以前袭击它的有尼姆达(Nimda)和红色代码(Code Red)。
该报告显示了64%的袭击是针对软件新的安全漏洞(少过1年的发现期),显示了病毒制造者对漏洞的反应越来越快了。以Blaster冲击波为例,就是在Windows安全漏洞被发现短短26天后出现的。
知名病毒和蠕虫的威胁速度和频率也增加了不少,今年上半年的知名威胁比去年同期增加了20%,有60%的恶意代码(Malicious Code)是知名病毒。今年1月在短短数小时内造成全球性的瘫痪的Slammer蠕虫,正是针对2002年7月所发现的安全漏洞。另外,针对机密信息的袭击也比去年上半年增加了50%,Bugbear.B就是一个专锁定银行的蠕虫。
黑客病毒特征
赛门铁克互联网安全威胁报告书中也显现了有趣的数据,比如周末的袭击有比较少的趋向,这与去年同期的情况一样。
虽然如此,周末两天加上来也有大约20%,这可能是袭击者会认为周末没人上班,会比较疏于防备而有机可乘。赛门铁克表示这意味着网络安全保护监视并不能因为周末休息而有所放松。
该报告书也比较了蠕虫类和非蠕虫类袭击在周末的不同趋势,非蠕虫类袭击在周末会有下降的趋势,而蠕虫类袭击还是保持平时的水平。蠕虫虽然不管那是星期几,但是有很多因素也能影响它传播的率,比如周末少人开机,确对蠕虫的传播带来一些影响。
该报告书也得出了在互联网中病毒袭击发生的高峰时间,是格林威治时间下午1点至晚上10点之间。虽然如此,各国之间的时差关系,各国遭到袭击的高峰时间也会有少许不同。比如说,华盛顿袭击高峰时间是早上8时和下午5时,而日本则是早上10时和晚上7时。
知名病毒和蠕虫的威胁速度和频率也增加了不少,今年上半年的知名威胁比去年同期增加了20%,有60%的恶意代码(Malicious Code)是知名病毒。今年1月在短短数小时内造成全球性的瘫痪的Slammer蠕虫,正是针对2002年7月所发现的安全漏洞。另外,针对机密信息的袭击也比去年上半年增加了50%,Bugbear.B就是一个专锁定银行的蠕虫。管理漏洞---如两台服务器同一用户/密码,则入侵了A服务器,B服务器也不能幸免;软件漏洞---如Sun系统上常用的Netscape EnterPrise Server服务,只需输入一个路径,就可以看到Web目录下的所有文件清单;又如很多程序只要接受到一些异常或者超长的数据和参数,就会导致缓冲区溢出;结构漏洞---比如在某个重要网段由于交换机、集线器设置不合理,造成黑客可以监听网络通信流的数据;又如防火墙等安全产品部署不合理,有关安全机制不能发挥作用,麻痹技术管理人员而酿成黑客入侵事故;信任漏洞---比如本系统过分信任某个外来合作伙伴的机器,一旦这台合作伙伴的机器被黑客入侵,则本系统的安全受严重威胁;
综上所述,一个黑客要成功入侵系统,必须分析各种和这个目标系统相关的技术因素、管理因素和人员因素。
因此得出以下结论:
a、世界上没有绝对安全的系统;b、网络上的威胁和攻击都是人为的,系统防守和攻击的较量无非是人的较量;c、特定的系统具备一定安全条件,在特定环境下,在特定人员的维护下是易守难攻的;d、网络系统内部软硬件是随着应用的需要不断发展变化的;网络系统外部的威胁、新的攻击模式层出不穷,新的漏洞不断出现,攻击手段的花样翻新,网络系统的外部安全条件也是随着时间的推移而不断动态变化的。
一言以蔽之,网络安全是相对的,是相对人而言的,是相对系统和应用而言的,是相对时间而言的。 4,安全防御体系
3.1.2
现代信息系统都是以网络支撑,相互联接,要使信息系统免受黑客、病毒的攻击,关键要建立起安全防御体系,从信息的保密性(保证信息不泄漏给未经授权的人),拓展到信息的完整性(防止信息被未经授权的篡改,保证真实的信息从真实的信源无失真地到达真实的信宿)、信息的可用性(保证信息及信息系统确实为授权使用者所用,防止由于计算机病毒或其它人为因素造成的系统拒绝服务,或为敌手可用)、信息的可控性(对信息及信息系统实施安全监控管理)、信息的不可否认性(保证信息行为人不能否认自己的行为)等。
安全防御体系是一个系统工程,它包括技术、管理和立法等诸多方面。为了方便,我们把它简化为用三维框架表示的结构。其构成要素是安全特性、系统单元及开放互连参考模型结构层次。
安全特性维描述了计算机信息系统的安全服务和安全机制,包括身份鉴别、访问控制、数据保密、数据完整、防止否认、审计管理、可用性和可靠性。采取不同的安全政策或处于不同安全保护等级的计算机信息系统可有不同的安全特性要求。系统单元维包括计算机信息系统各组成部分,还包括使用和管理信息系统的物理和行政环境。开放系统互连参考模型结构层次维描述了等级计算机信息系统的层次结构。
该框架是一个立体空间,突破了以往单一功能考虑问题的旧模式,是站在顶层从整体上进行规划的。它把与安全相关的物理、规章及人员等安全要素都容纳其中,涉及系统保安和人员的行政管理等方面的各种法令、法规、条例和制度等均在其考虑之列。
另外,从信息战出发,消极的防御是不够的,应是攻防并重,在防护基础上检测漏洞、应急反应和迅速恢复生成是十分必要的。
目前,世界各国都在抓紧加强信息安全防御体系。美国在2000年1月到2003年5月实行《信息系统保护国家计划V1.0》,从根本上提高防止信息系统入侵和破坏能力。我国急切需要强化信息安全保障体系,确立我军的信息安全战略和防御体系。这既是时代的需要,也是国家安全战略和军队发展的需要,更是现实斗争的需要,是摆在人们面前刻不容缓的历史任务。 5加密技术
密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。
自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。由于分解大整数的能力日益增强,所以对RSA的安全带来了一定的威胁。目前768比特模长的RSA已不安全。一般建议使用1024比特模长,预计要保证20年的安全就要选择1280比特的模长,增大模长带来了实现上的难度。而基于离散对数问题的公钥密码在目前技术下512比特模长就能够保证其安全性。特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要160比特模长即可,适合于智能卡的实现,因而受到国内外学者的广泛关注。国际上制定了椭圆曲线公钥密码标准IEEEP1363,RSA等一些公司声称他们已开发出了符合该标准的椭圆曲线公钥密码。我国学者也提出了一些公钥密码,另外在公钥密码的快速实现方面也做了一定的工作,比如在RSA的快速实现和椭圆曲线公钥密码的快速实现方面都有所突破。公钥密码的快速实现是当前公钥密码研究中的一个热点,包括算法优化和程序优化。另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问题。
公钥密码主要用于数字签名和密钥分配。当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特殊签名有盲签名,代理签名,群签名,不可否认签名,公平盲签名,门限签名,具有消息恢复功能的签名等,它与具体应用环境密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS),部分州已制定了数字签名法。法国是第一个制定数字签名法的国家,其他国家也正在实施之中。在密钥管理方面,国际上都有一些大的举动,比如1993年美国提出的密钥托管理论和技术、国际标准化组织制定的X.509标准(已经发展到第3版本)以及麻省里工学院开发的Kerboros协议(已经发展到第5版本)等,这些工作影响很大。密钥管理中还有一种很重要的技术就是秘密共享技术,它是一种分割秘密的技术,目的是阻止秘密过于集中,自从1979年Shamir提出这种思想以来,秘密共享理论和技术达到了空前的发展和应用,特别是其应用至今人们仍十分关注。我国学者在这些方面也做了一些跟踪研究,发表了很多论文,按照X.509标准实现了一些CA。但没有听说过哪个部门有制定数字签名法的意向。目前人们关注的是数字签名和密钥分配的具体应用以及潜信道的深入研究。
认证码是一个理论性比较强的研究课题,自80年代后期以来,在其构造和界的估计等方面已经取得了长足的发展,我国学者在这方面的研究工作也非常出色,影响较大。目前这方面的理论相对比较成熟,很难有所突破。另外,认证码的应用非常有限,几乎停留在理论研究上,已不再是密码学中的研究热点。
Hash函数主要用于完整性校验和提高数字签名的有效性,目前已经提出了很多方案,各有千秋。美国已经制定了Hash标准-SHA-1,与其数字签名标准匹配使用。由于技术的原因,美国目前正准备更新其Hash标准,另外,欧洲也正在制定Hash标准,这必然导致Hash函数的研究特别是实用技术的研究将成为热点。
信息交换加密技术分为两类:即对称加密和非对称加密。
1.对称加密技术
在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。
2.非对称加密/公开密钥加密
在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。
3.RSA算法
RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下:
公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密)

B. 急求一篇计算机网络技术开题报告和毕业论文

绝大部分施工企业网络计划技术的应用只停留在编制计划上,对计划执行中的监督与控制及计划调整缺少有效的管理方法。 (3) 应用深度不够。施工网络计划的编制往往只能反映整个项目中各工作单元之间的相。有根据施工方法确定工作单元中各项工...www.wsdxs.cn/html/Constructs/20080515/21804.html

C. 求计算机网络毕业论文3000字左右,谢谢 很急

计算机网络论文的建议:1.计算机毕业设计可不能马虎,最好还是自己动动脑筋,好好的写一写。 2.网上那种免费的毕业设计千万不能采用,要么是论文不完整,要么是程序运行不了,最重要的是到处都是,老师随时都可以知道你是在网上随便下载的一套3.如果没有时间写,可以在网上找找付费的,我们毕业的时候也是为这个头疼了很长时间,最后在网上找了很久,终于购买了一套毕业设计,还算不错,开题报告+论文+程序+答辩演示都有,主要的都是他们技术做好的成品,保证论文的完整和程序的独立运行,可以先看了作品满意以后再付款,而且同一学校不重复,不存在欺骗的性质,那个网站的名字我记的不是太清楚了,你可以在网络或者GOOGLE上搜索------七七计算机论文网,希望您可以找到

D. 计算机网络专业开题报告怎么

我觉得你这个人也是蛮搞笑的,这么这样一个专业的问题,而且还是一个开题报告,你居然不会写,你不会写,你搞这个研究干嘛呢?你以后搞来

E. 浅析计算机网络在HIS中的应用 开题报告怎么写 急啊

网上搜了一篇论文,跟你说的相关,希望对你有帮助

概述
医院信息系统(Hospital Information System简称HIS)是一门容医学、信息、管理、计算机等多种学科为一体的边缘科学,在发达国家已经得到了广泛的应用,并创造了良好的社会效益和经济效益。HIS是现代化医院运营的必要技术支撑和基础设施,实现HIS的目的就是为了以更现代化、科学化、规范化的手段来加强医院的管理,提高医院的工作效率,改进医疗质量,从而树立现代医院的新形象,这也是未来医院发展的必然方向。
为了满足我国医院发展的需要,为了使祖国医学早日与世界科技接轨,大连汇源电子系统工程有限公司集中了大量的人力和物力,借鉴国内外HIS的先进经验,并结合国内各家医院的传统管理模式和实际需求,开发了该医院管理信息系统, 2001年《汇源医院管理信息系统》被大连市信息产业局认定为软件产品,该产品是真正适合我国国情的医院管理信息系统,是唯一能在中国境内与IBM医院信息系统解决方案平分天下的有自主知识产权的医院信息系统。

系统设计概述

该系统的实施将在整个医院建设企业级的计算机网络系统,并在其基础上构建企业级的应用系统,实现整个医院的人、财、物等各种信息的顺畅流通和高度共享,为全院的管理水平现代化和领导决策的准确化打下坚实的基础。该系统具有成熟、稳定、可靠、适用期长、扩充性好等特点,可以根据各医院各自的特点度身制作。该系统已成功地运行在普兰店市第一人民医院、庄河市第一人民医院、大连市中山医院、盖州市中心医院、蓬莱市人民医院、丹东市中医院、抚顺市中医院、铁岭中医院、铁岭县医院、黑龙江省呼兰县中医院、大连大学附属医院、瓦房店第一人民医院等一系列三甲、三乙、二甲等医院,为各医院取得了良好的社会效益与经济效益,同时也受到客户的广泛好评。
应用软件功能
(一)、医院各职能部门微机配备表
整个系统由一台服务器和若干台工作站构成一个网络,各个子系统在网络上协调运行,部门间业务查询灵活,又提供严格的权限控制。每个子系统提供一个公用查询功能,每个子系统在此功能下只能使用它有权调用的功能。网络间共享的数据是实时的,避免造成部门间数据不一致的现象。
(二)、医院管理子系统功能视图
医院管理子系统(HIS)通常包含门诊、住院两部分,而管理的主线则为药品和收款金额。
1、视图说明:
以上为医院的各职能部门的功能视图。方框内的部门为配备计算机的部门;平行线内的部门为医院内相关部门。各部门间传递的是数据信息。由于人事科、总务科等相对功能独立,所以未包括在内。
2、功能详细设计见附录
硬件平台系统设计
硬件是系统实施的基础,在设计方案中,我们考虑到系统实施的各种要求及特点,同时兼顾医院的实际情况,硬件选型时必须符合系统需求,兼顾系统性能,以性价比最高为原则,使系统达到最优、也最经济的方案。
1.服务器(SERVER)
主服务器是系统的心脏,系统中所有工作站都必须与其进行信息交换,所以必须保证其速度快、稳定、质量可靠。
2.工作站(WorkStation)
工作站的选用是以保证网络的高速度运行、高可靠性为标准。同时考虑到医院的具体实际情况,达到系统的要求并为医院自身节省有限的资金。
3.打印机(PRINTER)
我们选用打印机主要以打印速度快、耐用、运行成本低为主。世界着名的打印机生产商产品完全符合其要求。
4.配电电源(UPS)
电源中断时,如果网络正在运行,可能导致数据丢失、设备损坏从而造成无法弥补的损失。因此,必须保证机器的不间断运行,但仅能提供一段很短的时间,并发出警报。
网络设计
医院管理系统是一个综合性的系统。因此,在设计方案中,大连汇源电子系统工程有限公司考虑到管理面广、部门多、信息交换要求及时等特点,同时兼顾医院的实际情况,网络采用国际标准的星型的网络拓扑结构,其具有扩充灵活、维护方便、运行稳定、互连性好、性能价格比合理等特点,是计算机网络系统采用的最优、也最经济的方案。
1. 综合布线
缆线是计算机网络的生命线,是传送信息的动脉,线路如因质量问题而造成损坏,将会使网络全部瘫痪,而停止工作。因此,我们在设计中采用楼宇自动化的综合布线方案,严格按照综合布线的技术要求,以此提高线路的质量和稳定性。同时可用于语言传输,便于用户自由选择,根据现场情况,线缆可连接于RJ-45插座于墙面上,也可用RJ-45插头直接连工作站,这样便于维护和扩充
2. 网络设备
网络设备主要是交换机(Switch HUB) 和集线器(HUB) ,它们是连接主服务器和工作站的中间设备。交换机(Switch)是网络中的核心设备,它提供服务器、工作站之间的交换式的快速连接,网络中还有一个硬件设备,就是网络适配器,又称网卡,用于连接每一个工作站与线缆。因为网卡是每一个工作站与网络连接的主要设备,为了使工作站稳定的工作,兼容性好、可靠性高的网卡是一定要保证的。
3.网络管理
我们使用以上的网络方案是为了充分利用网络资源,便于管理与维护。在规划中我们使各工作站不互相依赖, 但又互相联系。即一个工作站的运行状态的好坏并不影响其它工作站的正常运行,提高了网络的可靠性。
数据库系统和系统管理平台
1、 数据库系统
医院管理信息系统因其数据量巨大、实时性强,所以在数据库系统选型时必须选择高效、稳定的大型数据库系统。
2、 网络操作系统
网络操作系统是网络硬件设备基础上的一层软件平台,没有网络操作系统将不能构成合理的计算机网络系统。 网络操作系统是网络的重要组成部分,因其稳定并与数据库系统配合紧密。
工程服务
1.网络安装
大连汇源电子系统工程有限公司负责网络工程安装,遵循EIA/TIA568B布线标准,安装内容如下:
● 提供网络拓扑设计图
● 安装服务器及网络适配器
● 安装工作站及网络适配器
● 安装Switch HUB 、HUB
● UTP 及所有接头
● 安装服务器网络操作系统
● 安装工作站应用软件
2.网络调试
按照标准调试每一个节点,保证每一个工作站能正常运行,并进行严格的安装后测试,减少每一个点的不良隐患,使网络能稳定的运行。
3.网络管理
大连汇源电子系统工程有限公司在工程完工后,保证定期派工程技术人员对网络进行管理和维护,定期对使用人员提供技术指导。
培训服务
1.网络系统管理人员培训
网络管理人员是高级操作人员,网络正常运行必须由网络高级管理人员随时维护,因此对高级操作人员要求有一定的网络知识及网络维护水平。本公司提供对网络管理人员为期两个月的技术培训,使其达到能独立维护保养网络的能力。
2.工作站管理人员培训
工作站管理人员是维护管理应用系统软件的中级人员,必须能够管理整个系统及各部门子系统的衔接和调用。本公司对中级人员提供30天的培训,使其能够了解各部门子系统的调用,及时为各部门提供维护和系统的正常运作。
3.工作站使用人员培训
工作站使用人员培训是单机工作站的操作人员,只能了解本部门的子系统的操作,不必也不能接触其它子系统,本公司提供30天的培训,学习单机单系统、本部门的相关操作。
系统维护与支持
大连汇源电子系统工程有限公司提供用户网络及硬件设备一年质保,软件系统自交付使用后一年内免费维护。对网络和软件系统提供终身技术支持,我们承诺并保证24小时时刻响应用户的呼叫,及时提供完善周到的技术支持和服务。

F. 求 计算机网络专业的毕业论文和开题报告

毕业(设计)论文开题报告 1、本课题的来源及研究意义随着计算机技术的飞速...基于JSP技术的网络教学平台是依托校园网的优势设计和开发的,通过此平台,学生...

G. “计算机网络的设计与应用”论文开题报告怎么写

是毕业设计用吗,我也是计算机专业的,当初我是找中国论文榜帮忙写的,开题报告,检测,论文都包了

H. 求开题报告范文(计算机网络技术专业)

微笑不语

I. 计算机网络毕业(设计)论文开题报告

计算机网络毕业(设计)论文开题报告

我有这方面的资料
球球
296
145
855

J. 计算机网络系统研究和应用的开题报告

你论文选题定好了吗?开题报告选题老师同意了?开题报告格式要求准备好了没

还有什么不懂的地方可以问我,希望能够帮到你?


提供一个开题报告写作心得,仅供参考,希望对你开题报告写作能有帮助。

论文开题报告主要是给指导委员会阐明你的论文将要写什么以及为什么要写和如何写的问题。这里有几个方面:

第一,你要写什么
这个重点要进行已有文献综述,把有关的题目方面的已经有的国内外研究认真介绍一下(先客观介绍情况,要如实陈述别人的观点),然后进行评述(后主观议论,加以评估,说已有研究有什么不足),说现在有了这些研究,但还有很多问题值得研究。其中要包括你选题将要探讨的问题。由于目前研究不足,所以你要研究。所以,你的论文要写什么是根据文献综述得出来的,而不是你想写什么就写什么。如果不做综述,很可能你的选题早被别人做得很深了。

第二,为什么要写这个
这个主要是说明你这个选题的意义。可以说在理论上,你发现别人有什么不足和研究空白,所以你去做,就有理论价值了。那么你要说清楚你从文献综述中选出来的这个题目在整个相关研究领域占什么地位。这就是理论价值。
然后你还可以从实际价值去谈。就是这个题目可能对现实有什么意义,可能在实际中派什么用场等等。

第三,如何写
在开题报告里你还应当说清楚你选了这个题目之后如何去解决这个问题。就是有了问题,你准备怎么去找答案。要说一下你大致的思路,同时,重点阐述你要用什么方法去研究。如文献分析法、访谈法、问卷法、定量研究、实验研究、理论分析、模型检验等等。

在上述三个方面中间,文献综述是重点。没有文献综述,你就无法找到自己的题目,也不知道这个题目别人已经做得怎么样了,所以你要认真进行综述。当然,综述的目的还是引出你自己的话题,所以不能忘记评述哟。
------------------------
论文开题报告的基本结构大致可以包括这样几个部分:

1、前言
简单介绍本研究的研究背景、本研究的问题的意义以及一些核心概念界定。

2、文献综述
应该是报告的重点。要将跟你的研究问题相关的研究现状都给予综述。一般可以采用由宽到窄的综述方法。就是逐渐FOCUS DOWN到你的问题上去。基本的格式是:主要观点综述归纳起来予以介绍之后加以评述,说明有那些研究上的不足和空白点。有了这些不足和空白点就可以提出你的问题了。你的研究就是要解决这其中的某个空白点和不足的。所以,文献综述的最后应当是你的研究问题。

3、基本理论框架和研究方法
你通过文献综述提出了问题之后,你要设计如何解决这些问题。大概的思路是什么?如何解题?如何去寻找这个问题的答案?为什么要这样的方法去找答案?

4、大致的提纲构想
最后,可以在你的报告里简单提出一个论文提纲来就可以了。如果这个提纲你没有办法做,你可以介绍一下你已经有的研究准备和前期研究成果,以及今后的大致时间安排。
这样,你通过以上四个方面就基本可以给别人说清楚你的学位论文要做什么事情了。
--------------------------
另外,在做文献综述的最常犯的错误有:
1)不能做到NARROW DOWN。文献综述要从大处着手,但最后要FOCUS到你的研究问题上去。所以是一个NARROW DOWN的过程。而常见的不正确的文献综述方法就是把有关领域泛泛地进行综述。
2)只有列举没有综述。文献综述要对相关研究进行整合,不能老是列举张XX发现XX,李XX认为XX,王XX主张XX。要根据所搜集到的研究文献,做出相应的归纳。
3)过多主观评论。文献综述是客观介绍跟你的研究问题相关的研究现状,所以应该客观地展示。主观评论可以专门放在“已有研究的不足”里进行表述。
--------------------------
祝你开题成功哟!

阅读全文

与计算机网络开题报告相关的资料

热点内容
中石油2021网络安全 浏览:244
平板电脑如何接收无线网络 浏览:422
联想主机连接网络 浏览:479
汕头5g网络哪里有 浏览:920
一加手机为什么网络很卡 浏览:707
游龙网络如何快速获得积分 浏览:85
网络如何做体验 浏览:952
校园网络代理异常是怎么回事 浏览:915
电脑连不上数采仪网络 浏览:611
大亿计算机网络技术知识点 浏览:597
超自由大型3d手机网络youx 浏览:132
我们如何提高网络素养 浏览:30
老年机一直显示网络连接 浏览:970
中国网络域名多少钱 浏览:319
网络安全与管理工作原理 浏览:934
闵行区工商网络哪个好 浏览:82
网络视频信号差 浏览:146
手机网络极速模式是什么 浏览:20
网络安全交友该注意什么文章 浏览:539
消防营区为什么还是无网络 浏览:874

友情链接